Заплахи

Всички процесори на AMD от последните 9 год. идват с уязвимости

Александър Главчев

Специалисти от Грацкия технически университет (Австрия) и Реннския университет (Франция) откриха нови слабости в процесори за персонални компютри на AMD, произвеждани в периода 2011-2019 г. Сред тях са и моделите, базирани на последните архитектури на компанията - Zen, Zen+ и Zen2. Те получиха имената "Collide+Probe" и "Load+Reload" и са обединени под общото "Take a way". Могат да се използват за извличане на данни от паметта на атакуваната машина.

Според изследователите AMD е била уведомена за уязвимостите в нейните продукти още през август 2019 г., но така и не е публикувала поправки. На сайта си от компанията отговориха, че са в течение на ситуацията, но и че не смятат, че става дума за нова заплаха. От там поясняват, че атаки с използването на "Take a way" няма как да бъдат изпълнени без уязвимости за спекулативно изпълняване на инструкции, които вече са отстранени. Тук по всяка вероятност стаава дума за нашумялата "Spectre".

От изданието Tom's Hardware пишат, че сред организациите финансирали въпросното изследване е и Intel, която е пряк конкурент на AMD на пазара на процесори за персонални компютри. Преи около две години същата група обаче участваше в разкриването на Spectre, Meltdown и Zombieload, които засегнаха голямо количество продукти на първата. Изследователите коментират, че Intel финансира работата им от години, без да се намесва в академичната свобода на университетите.

Новооткритите слабости са свързазни с механизма за предсказване на канала кеша от първо ниво на процесорите на AMD. Тя е предназначена за оптимизиране на енергопотреблението, посочвайки къде в кеша се намира адресът на необходимите данни в дадения момент.

Чрез обратен инженеринг специалистите са установили, че с помощта на "Take a way" злоумишленик може да следи заявките към паметта за процеси, изпълнявани от дадено ядро. Отбелязва се, че за целта не е необходим физически достъп до машината или специализирано оборудване. Изследването е проведено в облачна среда чрез Javascript с използване на браузърите Google Chrome и Mozilla Firefox.

Отбелязва се още, че за разлика от споменатите Meltdown и Zombieload, тук става дума за възможности за течове на малки обем метаданни, а не за голямо количество реални такива, какъвто бе случаят с пробойните в процесорите на Intel.




© Ай Си Ти Медиа ЕООД 1997-2020 съгласно Общи условия за ползване

X